O Greenbone Vulnerability Manager (GVM), popularmente conhecido pela sua herança do projeto OpenVAS, é uma das ferramentas de código aberto mais robustas para a detecção e gestão de vulnerabilidades em redes. Este artigo detalha o processo de instalação em sistemas Linux, focando na eficiência e estabilidade.
1. Planejamento e Requisitos de Sistema
Para que o GVM processe as varreduras de rede e mantenha o banco de dados de vulnerabilidades (NVTs) atualizado sem travamentos, o hardware deve respeitar os seguintes requisitos mínimos:
| Componente | Especificação Mínima |
| Sistema Operacional | Linux (Ubuntu 22.04 LTS ou superior recomendado) |
| Processador | 2 vCPUs |
| Memória RAM | 8 GB |
| Armazenamento | 70 GB (SSD recomendado para indexação rápida) |
2. Processo de Instalação
A instalação via PPA (Personal Package Archive) simplifica o gerenciamento de dependências no Ubuntu. Siga a sequência de comandos abaixo:
Passo 01: Preparação do Sistema
Atualize os repositórios locais para garantir que as versões mais recentes dos pacotes básicos estejam disponíveis.
sudo apt update
sudo apt install -y software-properties-common
Passo 02: Adição do Repositório e Instalação
O repositório de mrazavi é amplamente utilizado pela comunidade para facilitar a instalação do GVM no ecossistema Debian/Ubuntu.
sudo add-apt-repository -y ppa:mrazavi/gvm
sudo apt update
sudo apt install -y gvm
3. Configuração e Inicialização
Após baixar os binários, é necessário configurar o banco de dados, os certificados e baixar as assinaturas de vulnerabilidades atualizadas.
Configuração Inicial
Este comando é crucial, pois ele cria o usuário administrador, gera os certificados SSL e sincroniza os feeds de segurança. Atenção: Este processo pode levar bastante tempo dependendo da sua conexão com a internet.
sudo gvm-setup
Iniciando os Serviços
Com a configuração concluída, coloque os motores do GVM em funcionamento:
sudo gvm-start
Validação da Instalação
Se algo não estiver funcionando, o GVM possui um script de autodiagnóstico que aponta exatamente onde está o erro:
sudo gvm-check-setup
4. Acessando a Interface Greenbone (GSA)
O gerenciamento é feito via navegador através do Greenbone Security Assistant (GSA). Por padrão, ele utiliza a porta 9392.
Endereço de Acesso:
https://<IP_DO_SERVIDOR>:9392
Ao acessar, utilize as credenciais de administrador geradas durante o comando gvm-setup.
Recursos Adicionais e Documentação
Para aprofundar seus conhecimentos ou solucionar problemas específicos, consulte as fontes abaixo:
- Documentação Prática: Procedimento.com.br
- Vídeo Tutorial: Atitude Open – YouTube
- Guia para Kali Linux: GeeksforGeeks
Com o GVM/OpenVAS instalado e rodando, o próximo passo é colocar a ferramenta para trabalhar. Realizar sua primeira varredura é um processo intuitivo, mas exige atenção a alguns detalhes para garantir que os resultados sejam precisos.
Aqui está o passo a passo para configurar e executar seu primeiro Scan:
Passo 1: Login e Verificação de Feeds
Ao acessar https://seu-ip:9392, faça o login com as credenciais geradas no gvm-setup.
Dica Importante: Antes de começar, vá em Administration > Feed Status. Certifique-se de que o status de todos os feeds (NVTs, SCAP, etc.) esteja como Current. Se ainda estiverem carregando, os resultados do scan serão incompletos.
Passo 2: Criando um Alvo (Target)
O “Target” define quem será escaneado.
- No menu superior, navegue até Configuration > Targets.
- Clique no ícone da folha azul com uma estrela (New Target) no canto superior esquerdo.
- Preencha os campos principais:
- Name: Dê um nome (ex: “Servidor Web Produção”).
- Hosts: Digite o IP ou a faixa de rede (ex:
192.168.1.50ou192.168.1.0/24). - Alive Test: Se o seu firewall bloqueia PING (ICMP), mude para “Consider Alive” para garantir que o GVM tente escanear mesmo sem resposta de ping.
- Clique em Save.
Passo 3: Configurando a Tarefa (Task)
A “Task” define como o scan será feito.
- Vá em Scans > Tasks.
- Passe o mouse sobre o ícone da estrela azul e selecione New Task.
- Configure o seguinte:
- Name: Ex: “Varredura Semanal de Segurança”.
- Scan Targets: Selecione o alvo que você acabou de criar no Passo 2.
- Scan Config: Selecione Full and Fast. (Esta é a opção mais equilibrada: rápida e abrangente).
- Scanner: Selecione OpenVAS Default.
- Clique em Save.
Passo 4: Executando e Analisando
Agora que a tarefa está pronta, é hora de rodar:
- Na lista de Tasks, localize a que você criou.
- Na coluna Actions, clique no botão Play (Seta verde).
- O status mudará para Requested e depois para uma barra de porcentagem.
Onde ver o resultado?
Assim que o status mudar para Done, clique na data do scan ou no nome da tarefa para abrir o relatório (Report).
- Results: Lista todas as vulnerabilidades encontradas.
- Severity: Classifica de 0.0 (Log) a 10.0 (Crítico).
- Solutions: O GVM costuma indicar como corrigir a falha (atualizar pacote, mudar configuração, etc.).
💡 Dicas de Especialista
- Cuidado com a Rede: Escaneamentos “Full and Fast” geram tráfego. Evite rodar em redes muito instáveis durante horários de pico.
- Credenciais: Se você quiser um scan muito mais profundo, pode adicionar credenciais SSH ou Windows em Configuration > Credentials e associá-las ao Target. Isso permite que o GVM “entre” no sistema para checar versões de software internas.